[Chaos CD]
[Contrib] [Peter Glaser]    HACKERDÄMMERUNG
[ -- ] [ ++ ] [Suchen]  

 

HACKERDÄMMERUNG

ES BEGANN an einem Nachmittag, an dem mich mein Freund F. zu Haus besuchte. Die Tatsache, daß es früher Nachmittag war, beunruhigte mich, noch ohne daß ich genau hätte sagen können weshalb.

Wir tranken Kaffee und ich zeigte F. meine neueste popkulturelle Errungenschaft, eine Quarzuhr in Gestalt eines Winz-PC. Hintenrum war noch ein Bleistiftspitzer eingebaut, das Ganze in Weichplastikweiß und Quietschtürkis. Ich war zerstreut und schaute, an meine Kaffeetasse geklammert wie an eine Haltestange im Bus, durch das Fenster ins Irgendwo hinaus. Hinter mir hörte ich F. am Minitastenfeld des Ührchens rumdrücken. Piep. Piep.

Mir fiel ein, daß ich F. nun seit drei Jahren kannte, und daß es das erste Mal war, daß wir einander bei Tageslicht sahen. Piep. Ich blickte in das Schwarz des Kaffees und wünschte, die Tasse wäre Aladins Wunderlampe, an der ich nur zu reiben brauchte und die Nacht, die schöne tiefe Nacht mit dem Glasglanz der Zeichen und dem Pixelgefunkel am Bildschirm würde daraus aufsteigen. Die langen Nächte im rauchgrauen Monitorschein, im modernen Maschinenraum- Sound der Festplattenlüfter, im Juwelenfeuer aberwitziger Ideen und den phantastischen Aussichten auf die stofflosen Landschaften der Welt, wie sie sich Datenreisenden bieten. Piep.

"Das Schwein läßt mich nicht rein", F. tobte vergnügt. Er versuchte die kleine Uhr zu hacken. Er ist einer der Jungs, die vor ein paar Jahren die Rechner im Goddard Space Flight Center der NASA gehackt haben. Und nun das. Wir saßen im blanken Sonnenschein beisammen, verstört wie Vampire, und er schaffte es nichtmal mehr, eine Zehn-Mark-Uhr zu hacken.

Meine zerfaserten Empfindungen nahmen Form an. "Nichts mehr los, Mann", sagte ich. "Anscheinend ist die Luft raus." F. konnte gar nicht wissen, wovon ich redete, er nickte aber präventiv zustimmend - der typische Ignoranz- Energieschirm eines konzentrierten Computerfreaks. Mich beschlich das Gefühl, daß die Zeit der Hacker möglicherweise vorbei sein könnte.

MIT DEM ABEND und wieder allein, unternahm ich die obligate TeleTour durch meine elektronischen Stammkneipen. Die zweite Mailbox machte mich via automatische Mail auf eine Attacke aufmerksam: "Auf ihrem Account wurde ein Hackversuch mit dem Paßwort 'he du sack meld dich mal wieder, tel. 23 32 23, gruss j.' unternommen".

Freund J., der keine eigene Kennung für das System besaß, hatte kurzerhand die Hackmail plus mißbräuchliches Paßwort (max. 256 Zeichen) zu einer Grußpostkarte umgewidmet. Mein Hackervorbeigefühl trat ein wenig in den Hintergrund. Am allgemeinen Schwarzen Brett der Box hing eine Nachricht von D., Sysop einer Nachbarkiste, der eine neue Version seiner Mailboxsoftware in Betrieb genommen hatte und zum fröhlichen Testhacken einlud.

Mir fiel ein, wie D., mein Hardwareguru, mir mal einen Treiber an eine wundervolle neue Tastatur gelötet hatte, die - wie es sich für ein intelligentes Peripherieteil gehört - genau in dem Augenblick zu spacken anfing, in dem D. zur Tür raus war. Ich versuchte, mit der buchstabenspeienden Tastatur eine Notfallmeldung abzusetzen und schaffte es, D.'s Mailbox bereits beim Login zu nirwanisieren. Wie sich später herausstellte, hatte die von ihm selbst defekt gelötete Tastatur durch wilden Zeichenrepeat einen tief vergrabenen Bug in der Zugangsroutine zum Vorschein gebracht. Wir beschlossen, solche Vorkommnisse hinkünftig als 'rekursives Auto-Hacking' zu bezeichnen.

Ich selbst bin gar kein richtiger Hacker, vielmehr Berichterstatter oder Vermittler. Richtige Hacker haben wichtigeres zu tun als Auskunft über das zu geben, was sie grade machen. Im übrigen scheine ich, gemeinsam mit zwei oder drei anderen Usern aus meinem Bekanntenkreis, eine Eignung als Instinktivhacker (IH) zu haben, wie das Beispiel mit der tatterigen Tastatur belegt. Der IH hat einen untrüglichen Sinn für Bugs und Fehlbedienungsmöglichkeiten. Er ist die Einmannversion eines Instituts für zerstörende Werkstoffprüfung. Beta-Versionen neuer Soft- oder Hardware finden nirgendwo unbarmherzigere Testbedingungen als in der Hand eines IH's.

NÄCHSTE STATION: Electronic Cafe. Mein Leib-und-Magen-Chatsystem. 16 Ports, gute Musik und das Hauptmenue immer blitzblank gefeudelt. Online-Chats sind die technisch aufwendigste Art, sich gemeinsam zu langweilen, die ich kenne. Wenn man sich mit den richtigen Leuten langweilt ist das aber allemal inspirierender als sich mit den falschen über die Lösung von DUNG MASTERS III unterhalten zu müssen.

Ein aufgeregter Junguser will Hacktips. Seit zwei Tagen arbeitet er hart am Zugriff auf eine vermeintliche Großrechenanlage. Irgendjemand hat dem armen Jungen die Nummer eines FAX-Geräts angedreht. "wenn er waehlscheibe hat kriegt er wenigstens muskeln am mittelfinger", vermerkt jemand aus dem rechnergestützten Gastraum. Ein anderer leitet den Humorcheck ein ("sind sie in die handwerksrolle eingetragen?", "wie heisst die der oeffnungsseite des kartons abgewandte lasche?"), erster Spielzug beim MindHacking.

Die wahre Herausforderung für erfahrenere Hacker - das komplexe System schlechthin - ist die menschliche Psyche. Wenn jemand sich dumm anstellt, wird eine Spielvariante geführt, die wir "Userversenken" nennen. Die Wurzeln hierzu reichen zurück auf die Hackerangewohnheit, SysOps in Rechenzentren zu ärgern (und zwar möglichst welche in Sydney oder Baltimore, weil die einen nicht am Ohr ziehen können).

Daß die Kids gehackt haben, hacken und hacken werden, wird niemand verhindern können. Sie sind erfüllt von einer unstillbaren Neugierde auf die Welt und damit natürlich auch auf die Leittechnologie des angehenden Dritten Jahrtausends - computing. Und sie haben Erwachsenen gegenüber zwei entscheidende Vorteile, nämlich jede Menge Zeit und Null Respekt. Jugend forscht.

Die Produktwerbung ist ein guter Indikator dafür, wie unverbraucht eine Subkultur ist, beispielsweise die Computersubkultur. Sobald Subkultur- spezifische Chiffren und Ideen in Zeitungsanzeigen und Videoclips auftauchen, ist die Unschuld dahin. Alles, was man (als Subkultur-Stammesmitglied) bisher ganz gradewegs und naiv getan hat, läuft nun Gefahr, entweder lächerlich oder brutal zu werden, belanglos spaßig, oder eine eskalierende Mutprobe, bis endlich ein Militärhubschrauber im Hinterhof landet (Guinessbuch-Syndrom).

Im Rahmen einer großangelegten US- Werbeaktion ("Crack The Code With Diet Coke") wurden im letzten Jahr in Coladosen und hinter den Flaschenetiketten Gewinnkarten versteckt. Anläßlich der Live-Übertragung des Footballendspiels konnten die Zuschauer während eines Cola-Werbespots ihre Karten gegen den TV-Bildschirm halten. Mit dem Spot wurde für ein paar Sekunden ein Signal gesendet, das einen Gewinncode auf den Karten lesbar machte. Hacken Light.

Konsequenter war die Kampagne eines hiesigen Zigarettenherstellers. Geboten: "die Möglichkeit, ohne Angstschweiß auf der Tastatur ... in fremden Datenbanken zu stöbern." Gesucht: der "Hacker des Jahres". Die "abgefahrene Idee" erforderte es, sich in fünf von einer Werbeagentur eingerichteten Mailboxen an einer Art von virtuellem Kreuzworträtsel zu beteiligen. Viel Nichts um Rauch.

Einem anderen - wirklichen - Meisterhacker war seine Vorliebe für Paßworte wie "benson" oder "hedges" schon im Jahr davor zum Verhängnis geworden. Hagbard Celine, einer der KGB-Hacker, die den Sündenfall im deutschen Hackerparadies begingen, hatte sich in einem Wald bei Hannover mit Benzin übergossen und verbrannt.

Die Überlebenden kamen, unter anderem auch da der Kalte Krieg unversehens zuende gegangen war, vor Gericht mit einem blauen Auge davon. Nicht lange danach wurden die seit etwa drei Jahren schwelenden Ermittlungen in der verwickelten NASA-Angelegenheit gegen Angehörige des Hamburger Chaos Computer Clubs eingestellt. Euer Ehren, wir werden's nie wieder tun. Vielleicht wird ja nochmal was aus der NASA.

Während in den USA in einigen Hackerprozessen drakonischen Strafen verhängt wurden, es aber andererseits sogar etwas wie verbeamtete Hacker gibt (Tiger Teams und Computer Emergency Response Teams, CERT), versucht man in Europa dem Phänomen nach wie vor mit einer Mischung aus Ignoranz und kapillarischer Kriminalisierung beizukommen - obwohl man kaum hochmotiviertere und talentiertere Interessenten für die vielzitierte Zukunftstechnologie finden wird.

Im Gegenzug zu den Restriktionen haben sich inzwischen in den USA Pioniere der Computerindustrie (vulgo Althacker) zu organisieren begonnen, um die Freiheit an der Tastatur zu verteidigen und den Fluß an Informationen und Erfindungen aufrechtzuerhalten, der die Computerrevolution voranbringt. Unter ihnen Mitch Kapor (Lotus 1-2-3), Steven Wozniak (Apple) und der demokratische Senator Patrick Leahy, der sagt "Wir können nicht wißbegierige Jungs ausbremsen, die vielleicht morgen die Computer- oder Kommunikationstechnologie entwickeln, welche die Vereinigten Staaten ins 21. Jahrhundert führen - wenn wir sie heute experimentieren lassen. Sie repräsentieren unsere Zukunft."

HIGH TECHNOLOGY genießt in den Augen mancher Menschen ein uneingeschränktes, geradezu absolutistisches Recht auf Entwicklung. Was die Hacker zu mehr als einer Anekdote der Technikgeschichte macht, sind ihre Konzepte einer Hacker- Ethik und eines Menschenrechts auf freie Information. Ein erster bemerkenswerter Versuch, außer neuer Hardware und Software auch moralische Innovation hervorzubringen. So - Keep On Hacking.

geschrieben für Chip, 1991 (c) Peter Glaser



 

  [Chaos CD]
[Contrib] [Peter Glaser]    HACKERDÄMMERUNG
[ -- ] [ ++ ] [Suchen]